Anbieterumfeld: Endpoint Protection

Größe: px
Ab Seite anzeigen:

Download "Anbieterumfeld: Endpoint Protection"

Transkript

1 Anti-Malware und mehr, in vollständigen Suites, Inc. ist ein weltweit führender Anbieter von IT-Forschung und -Beratung. Info-Techs Produkte und Leistungen kombinieren Einsichten und relevante Ratschläge mit einsatzbereiten Tools und Vorlagen, die das gesamte Spektrum der IT-Belange abdecken Inc. 1

2 Einführung Enpoint Protectiion bestand zu lange aus zu vielen separaten Optionen. Anbieter wissen den Wert von konsolidierten Fähigkeiten zunehmend zu schätzen. Diese Forschungsergebnisse eignen sich für: unternehmen, die eine Lösung für Endpoint Protection suchen. unternehmen, deren Anwendungsfälle für Endpoint Protection die folgenden sind: sie suchen nach einer zentral verwalteten Lösung, die Schutz für eine Vielzahl von Geräten bietet, von Laptops bis hin zu mobilen Geräten. sie migrieren von einzelnen Fähigkeiten wie DLP oder WCF zu einer konsolidierten Lösung. Diese Forschungsergebnisse unterstützen bei folgendem: neues im Markt für Endpoint Protection. endpoint Protection-Anbieter und -Produkte für ihre Unternehmensbedürfnisse zu bewerten. feruieren, welche Produkte für bestimmte Einsatzfälle und -szenarien am besten geeignet sind. 2

3 Marktüber Gestern und heute Die Komplexität der Bedrohungen hat sich seit den ersten Angriffen der 80er wie Melissa und Love Bug gesteigert, zuerst mit polymorphen Viren und seit nicht allzu langer Zeit mit Advanced Persistent Threats (APTs), die sowohl große Unternehmen (aus den Nachrichten bekannt) und auch kleinere Firmen betreffen. Um sich diesen Bedrohungen zu stellen, wurden die ersten kommerziellen Anti-Viren-Scanner Anfang der 90er auf den Markt gebracht. Im Laufe der Zeit ist eine Vielzahl an weiteren Werkzeugen hinzugekommen. Den Tools an sich wurden immer weitere Fähigkeiten hinzugefügt, denn die Malware-Autoren haben ihre Kenntnisse auch weiterentwickelt und Viren, Würmer und andere Schädlingen konnten immer größeren Schaden anrichten. Früher war es üblich, einzelne Lösungen für Anti- Malware, Verschlüsselung und andere zu haben. Doch als die Bedrohungslandschaft komplexer wurde, benötigten Unternehmen eine schlankere Art, ihre Lösungen zu managen, die dennoch dieselben starken Sicherheitsfähigkeiten bot. Morgen Ähnlich wie bei den meisten Sicherheitslösungen geht die Tendenz in Richtung vermehrte Konsolidierung. Endpoint Anti-Malware-Lösungen und Endpoint- Verschlüsselungslösungen sind nun zu umfassenden Endpoint-Schutz-Suiten geworden, mit denen andere datenbezogene und Content-Kontrolle- Sicherheitsfähigkeiten wie die folgenden zusammengefasst wurden: o Content-Kontrolle für Wechselgeräte o Verschlüsselung für Wechselmedien o URL-Filterung/Web-Kontrolle APTs werden in absehbarer Zeit nicht verschwinden, und Unternehmen erkennen die Notwendigkeit einer proaktiven und ganzheitlichen Herangehensweise bei ihrer Sicherheit. Anbieter können erwarten, weitere Möglichkeiten zur Konsolidierung zu finden und eine zentral gesteuerte Verwaltung zu bieten. Info-Tech Tipps Mit der Weiterentwicklung des Markts werden ehemals innovative Funktionen zum Standard, und die Einführung neuartiger Funktionen wird zum Differenzierungsmerkmal. Festplattenverschlüsselung ist zur Grundfähigkeit geworden und sollte nicht als Differenzierungsmerkmal verwendet werden. Stattdessen geht es um die Content- Kontrolle auf Wechselmedien und deren Verschlüsselung, um heutigen Anforderungen am besten gerecht zu werden. 3

4 Executive Summary Info-Tech hat neun Marktteilnehmer im Endpoint Protection- Markt bewertet, einschließlich der folgenden Anbieter: Champions: Trend Micro verfügt über ein Gesamtpaket von besonders fortschrittlichen Fähigkeiten bei einem angemessenen Preis im Vergleich zu Mitbewerbern. Info-Tech Tipps 1. Schutz der Daten On-the-Move : Moderne Arbeitsplätze sind hauptsächlich mit mobilen Geräten ausgestattet. Daher können Schutzmaßnahmen nicht mehr statisch sein. Wechselgeräteverschlüsselung und Content- Kontrolle müssen auch jenseits von Laptops auf mobilen und USB-Geräten ausgeführt werden können, um ganzheitlichen Schutz zu gewährleisten. 2. Benutzeroberflächen müssen interaktiv sein: Bei den Riesenmengen an Informationen, mit denen Admins heutzutage tagtäglich zu tun haben, ist es wesentlich, dass die Endpoint- Lösungen anwendungsfreundlich und verständlich sind, da sie mehrere Fähigkeiten vereinen. Aktivitäten und gründliche Analysen müssen in Echtzeit ausgeführt werden können. 3. Erweiterte Plattformintegration ist ausschlaggebend: Es ist nicht mehr ausreichend, dass Produkte bloß mit Windows kompatibel sind. Sie müssen auch mit Mac, Linux und mobilen Plattformen zusammenarbeiten können. 4

5 Endpoint Protection: Anbieterauswahl/Ausschlusskriterien: Marktanteil, Konsumenteneinfluss und unterstützte Plattformen Endpoint Protection findet sich in einem sich ständig konsolidierenden Markt von Sicherheitstools wieder. Kunden Fähigkeiten in einem zentral verwalteten Paket vereint.verlangen heutzutage eine Gesamtlösung für ihre Endpoints, die Anti-Malware, Web-Content-Filterung und andere. Info-Tech hat ausschließlich Anbieter untersucht, die umfassende Funktionen über mehrere Plattformen hinweg anbieten und sich durch eine hohe Marktpräsenz und/oder ein hohes Ansehen bei mittelständischen und großen Unternehmen auszeichnen. In diesem Umfeld sind folgende Anbieter präsent: Arkoon. Check Point. Kaspersky. Lumension. McAfee. Sophos. Symantec. Trend Micro. Leistungsstarke Features von einem sehr zuverlässlichen Anbieter. 5

6 Die Info-Tech Endpoint Protection Vendor Landscape Die Bereiche der Vendor Landscape Champions erhalten für die meisten Bewertungskriterien hohe Punktzahlen und bieten ausgezeichnete Qualität. Sie haben eine starke Marktpräsenz und setzen neue Trends für die Branche. Die Info-TechEndpoint Protection Vendor Landscape Etablierte Anbieter haben sich einen starken Namen auf dem Markt gemacht, erzielen für die Produkte jedoch eher Durchschnittswerte Sophos Trend Micro Innovatoren verfügen über innovative Produkte, die ihren Wettbewerbsvorteil darstellen. Sie sind in Nischensegmenten des Marktes präsent. Kasperksy Aufsteigende Anbieter sind neue Anbieter, die im Markt Fuß fassen. Produkt- und Anbietereigenschaften sind ausgewogen, doch erzielen sie insgesamt weniger Punkte als die Champions. Lumension Arkoon Check Point McAfee Symantec (Endpoint Protection) Symantec (Verschlüsselung) 6

7 Trend Micro bietet ein vollständiges Paket für Endpoint Protection Champion Produkt: Mitarbeiter: Hauptsitz: Website: Gegründet: Präsenz: Smart Protection für Endpoints 5,217 Tokyo, Japan. trendmicro.com 1988 TYO:4704 Die 3-Jahres-Gesamtbetriebskosten der Lösung fallen in Preisstufe 5, zwischen und USD. Überblick Einer der größten Endpoint Security-Anbieter, Trend Micro, bietet umfassenden erweiterten Bedrohungs- und Datenschutz für Desktops bis hin zu mobilen Geräten. Stärken Smart Protection für Endpoints von Trend Micro bietet eines der ausgereiftesten Feature-Sets unter den bewerteten Lösungen, einschließlich der Content-Kontrolle für Wechselgeräte, URL- Filterung und Web-Control. Das Produkt umfassst eine der interaktivsten und intuitivsten Benutzeroberflächen. Es bietet nutzerzentrierte Transparenz, wodurch Admins alle User auf der Umgebung und die Geräte und Endpoints, die mit ihnen verbunden sind, sehen können. Schließlich offeriert der Anbieter Hybrid-Cloudverwaltung und -Lizenzierung. Herausforderungen Trend Micro hat kürzlich mit der Verbesserung seines Partnerprogramms begonnen und zu diesem Zweck im Juli 2014 ein neues Programm ins Leben gerufen. $1 über 2,5 Mio. $ Preisangaben vom Anbieter 7

8 Auch aus Anbietersicht ist Trend Micro einer der stärksten Player Anbieterumfeld Produkt Insgesamt Funktionen Bedeintbarkeit Kosten Arch. Insgesamt Entwicklungspotenzial Anbieter Strategie Markt Channel Ausgerichtet an der Gesamtsicherheitsstrategie und -infrastruktur Ihres Unternehmens Wertindex Datenverlust- Vorbeugungsstrategie Schwachstellen-/ Systemverwaltungs- Strategie Cloudbasierte Bereitstellung Vor-Ort-Bereitstellung Trend Micro Smart Protection für Endpoints kann Ordner verschlüsseln und jegliche Dateien, die sich in diesen Ordnern wie auch auf Wechselmedien befinden. Das integrierte DLP bietet Sichtbarkeit und Kontrolle von Daten, die von und auf USB-Ports, CD/DVDs, LPT-Ports, Wechselmedien, Cloud-Synchronisationsanwendungen usw. übertragen werden. Arbeitet auch mit anderen Trend Micro Sicherheits-Lösungen zusammen. Der Schwachstellen-Schutz bietet virtuelle Patch- Bereitstellung und Zero-Day-Schutz. Die Anwendungs-Kontrolle bietet Positivlisten über cloudbasierte Kategorien und System-Abschaltung. Trend Micro bietet sowohl Vor-Ort- als auch cloudbasierte Optionen für Unternehmen. 59 Funktionen 2. von 9 FFE Verschlüsselung Content Port-Control Patch Verwaltung App White URL Cloud Info-Tech empfiehlt: Für Unternehmen, die eine umfassende und preisgünstige Lösung suchen, erfüllt Trend Micros Smart Protection für Endpoints alle Anforderungen. Die Lösung beinhaltet nicht nur alle Features, sondern umfasst. 8

9 Diese konsolidierte Sicherheitssuite unterstützt dabei, die gesamten Risiko-Managementfähigkeiten zu verbessern Nur ein bewerteter Anbieter hatte alle ausgereiften Features in seinem Endpoint Protection-Produkt integriert. 1 Verbessertes Risiko- Management 2 3 Warum Szenarien? Beim Testen der Produkte aus jedem Vendor Landscape TM rücken bestimmte Einsatzszenarien in den Vordergrund. Diese Einsatzszenarien werden über die Anwendbarkeit für bestimmte Standorte, die Relevanz für bestimmte Branchen oder Vorteile bei der Bereitstellung einer bestimmten Funktion definiert. Info- Tech berücksichtigt diese in Form von Szenarien und weist auf deren Besonderheiten hin. Beispielhafte Wettbewerber Trend Micro bietet ein vollständiges Set ausgereifter Features, einschließlich der Verschlüsselung von Wechselmedien, der Content- Kontrolle für Wechselgeräte, Port-Kontrolle, Patch- Verwaltung und mehr. Die Stabilität des Produkts zeigt, dass Trend Micro die ständig wechselnden Bedürfnisse seiner Kunden anerkennt und dafür umfassende Lösungen bietet, die auch besonders anwendungsfreundlich sind. 9

10 Daten sind nicht mehr statisch, und Lösungen müssen sie schützen, weil sie häufig im Transit sind Lösungen mit Content-Kontrolle für Wechselgeräte und Verschlüsselung für Wechselmedien sind darauf vorbereitet, mit Daten im Transit umzugehen. 1 2 Kontrolle von Wechselgeräten 3 (siehe oben) Warum Szenarios? Beim Testen der Produkte in jedem Anbieterumfeld TM rücken bestimmte Nutzungsarten im Vordergrund. Diese Nutzungsarten umfassen z. B. die Anwendbarkeit an bestimmten Standorten, die Relevanz für bestimmte Branchen oder Vorteile bei der Bereitstellung einer bestimmten Funktion. Info-Tech berücksichtigt diese Nutzungsarten in Form von Szenarien und weist auf Besonderheiten hin. Beide Features (Endpoint Protection) (Endpoint- Verschlüsselung) Nur Verschlüsselung von Wechselmedien Nur Content-Kontrolle für Wechselgeräte 10

11 Unternehmen brauchen Lösungen, die sich mit mehr als einer Plattform integrieren lassen, vor allem auch mit v Fähigkeiten in einem zentral verwalteten Paket vereint erschiedenen mobilen Geräten Lösungen, die mit verschiedenen Betriebssystemen und einer Vielzahl mobiler Geräte arbeiten können, werden den heutigen Ansprüchen besser gerecht Plattform-Integration Alle (Windows, Mac, mobile Geräte) (siehe oben) Warum Szenarios? Beim Testen der Produkte in jedem Anbieterumfeld TM rücken bestimmte Nutzungsarten im Vordergrund. Diese Nutzungsarten umfassen z. B. die Anwendbarkeit an bestimmten Standorten, die Relevanz für bestimmte Branchen oder Vorteile bei der Bereitstellung einer bestimmten Funktion. Info-Tech berücksichtigt diese Nutzungsarten in Form von Szenarien und weist auf Besonderheiten hin. Windows/Mac (Endpoint Protection) Nur Windows (Endpoint- Verschlüsselung) 11

12 Die Grundfunktionen sind der Mindeststandard; ohne sie wird ein Produkt gar nicht erst geprüft Die Grundvoraussetzungen Funktion Signatur- & und verhaltensbasierte Anti-Malware Signatur- & und verhaltensbasierte Anti-Spyware Host IPS Bedeutung Blacklisting, Whitelisting und Pattern Matching die Essenz von AV. Erkennung, Beschränkung und Entfernen von Informationsbeschaffungs-Software. Fähigkeit, eingehenden Traffic zu erkennen und darauf zu reagieren. Was bedeutet dies? Die Produkte, welche in diesem Vendor Landscape TM bewertet wurden, erfüllen mindestens die Anforderungen, die als Grundvoraussetzungen festgelegt wurden. Viele der Anbieter offerieren mehr als die Grundvoraussetzungen, einige sogar in mehreren Kategorien. In diesem Abschnitt liegt der Fokus auf den Produktfunktionen, die über die hier aufgeführten Kriterien hinausgehen. Host FW Festplattenverschlüsselung Regelbasierte Kontrolle des Traffics und der Handlungen, die am Endpoint erlaubt sind. Bietet eine Option zur Festplattenverschlüsselung, die das gesamte physische Speichermedium verschlüsselt, anstatt nur bestimmte Dateien oder Ordner. Info-Tech Tipps Wenn Grundfunktionen alles sind, was ein Anwernder von seiner Endpoint Protection-Lösung erwartet, ist dafür nur der Preis entscheidend. Wenn dies nicht der Fall ist, sollte der Anwender tiefergehende Informationen zur Hand haben, um das beste Preis-Leistungsverhältnis für Ihre Anforderungen zu finden. 12

13 Weitergehende Funktionen sind die Fähigkeiten, die eine Bewertungsmethodologie Info-Tech bewertete das Funktionsangebot jedes Anbieters als Zusammenfassung ihrer individuellen Bewertungen für die erweiterten Funktionen. Anbieter erhielten einen Punkt für jede Funktion, die im Produkt enthalten ist. Einige Kategorien wurden etwas detaillierter bewertet; hier erhielten die Anbieter halbe Punkte. Erweiterte Funktionen Funktion Datei-/Ordner- Verschlüsselung Verschlüsselung von Wechselmedien Was wir geprüft haben: Schutz für Dateien und Ordner, unabhängig vom Speicherort - Laptops, Desktops, mobile Geräte usw. Fähigkeit, Wechselgeräte zu verschlüsseln, wie USB-Geräte usw. Geräte können auf anderen Arbeitsstationen ohne andere Software verwendet werden. Content-Kontrolle für Wechselgeräte Port-Kontrolle Patch-Verwaltung Anwendungskontrolle URL-Filterung/ Web-Kontrolle Cloud- Bereitstellungsoptionen Integrierte DLP-Fähigkeiten, ermöglichen Kontrolle und Überwachung von Daten, während sie von oder zu Wechselgeräten bewegt werden. Bezieht sich auf die Fähigkeit zu kontrollieren, ob USB-Ports aktiv sind oder nicht. Fähigkeit zu identifizieren, welche Patches fehlen. Kann kontrollieren, wie Systeme gepatcht werden. Einem User oder Admin die Möglichkeit geben, bestimmten Anwendungen Berechtigungen zu gewähren, damit diese ausgeführt werden können. Blockieren von Web-Traffic, der schädlich, beleidigend oder gesetzlich unangemessen sein kann. Verfügbarkeit der Möglichkeit, Endpoint Protection in der Cloud bereitzustellen. 13

14 Jeder Anbieter bietet ein anderes Funktionsset; konzentrieren Sie sich auf die Anforderungen Ihres Unternehmens Bewertete Funktionen FFE Verschlüsselung Content- Kontrolle Port-Control Patch Verwaltung App White URL Cloud Arkoon Check Point Kaspersky Lumension McAfee Sophos Symantec (Endpoint Protection) Symantec (Verschlüsselung) Trend Micro Legende = Funktion voll vorhanden = Funktion teilweise vorhanden/ausstehend = Funktion fehlt 14

15 Endpoint Protection-Kriterien & Abwägungsfaktoren Produktbewertungskriterien Kriterienabwägung Funktionen Die Lösung bietet grundlegende und erweiterte Funktionen/Funktionalität. Funktionen 30% 30% Nutzbarkeit Nutzbarkeit Benutzeroberflächen für Endbenutzer und Administratoren sind intuitiv und ermöglichen einen optimierten Workflow. Kosten Die entsprechende Technologie vorausgesetzt, ist die Lösung günstig zu implementieren und betreiben. Architektur 20% 20% Kosten Architektur Mehrere Bereitstellungsoptionen und umfassende Integrationsmöglichkeiten verfügbar. Produkt 50% Anbieterbewertungskriterien Entwicklungspotenzial Der Anbieter erzielt Gewinne, ist kompetent und wird lange auf dem Markt vertreten sein. 50% Strategie Der Anbieter zeigt Entwicklung in dem Bereich und hat Produkt- und Portfolio-Pläne für die Zukunft. Entwicklungspotenzial Anbieter Strategie Markt Der Anbieter ist weltweit mit Vertrieb und Post-Sales- Support vertreten. 25% 30% Channel Die Channel-Strategie des Anbieters ist angemessen und die Channel sind stark. Channel 15% 30% Markt 15

16 Individuelle Stärken vergleichen, um den passenden Anbieter für das eigene Unternehmen zu finden Produkt Anbieter 1234 Insgesamt Funktionen Nutzbarkeit Kosten Arch. Insgesamt Entwicklungspotenzial Strategie Markt Channel Arkoon Check Point* Kaspersky Lumension McAfee* Sophos* Symantec (Endpoint Protection)* Symantec (Verschlüsselung)* Trend Micro Legende = Beispielhaft = Gut = Zufriedenstellend = Nicht zufriedenstellend = Mangelhaft *Der Anbieter hat es abgelehnt, Preisangaben bereitzustellen und öffentlich verfügbare Preisangaben konnten nicht gefunden werden. 16

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Lizenzierungsprogramm LIZENZERNEUERUNG UND UPGRADES: Migrationsleitfaden EINFÜHRUNG IN DAS SOFTWARE-LIZENZPROGRAMM SECURITY FOR BUSINESS VON KASPERSKY Das neueste Endpoint-Release

Mehr

Was ist t Symantec Endpoint Protection Small Business Edition

Was ist t Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Small Business Edition 2013 Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: Endgerätesicherheit Was ist t Symantec Endpoint Protection Small Business

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration

Mehr

Wettbewerbsanalyse Retrospect und unsere Wettbewerber

Wettbewerbsanalyse Retrospect und unsere Wettbewerber Wettbewerbsanalyse und unsere Wettbewerber September 2013 Wettbewerbsanalyse: für Windows und unsere größten Wettbewerber Wir haben unsere Konkurrenz genau unter die Lupe genommen und überprüft, wie wir

Mehr

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services Experton Mobile Enterprise Vendor Benchmark 2014: Computacenter erneut Mobile Enterprise Leader Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

PCs und Notebooks mit VMware Mirage erfolgreich managen

PCs und Notebooks mit VMware Mirage erfolgreich managen PCs und Notebooks mit VMware Mirage erfolgreich managen Sascha Thiede, Sr. Systems Engineer Lutz Federkeil, Sr. Systems Engineer 2014 VMware Inc. Alle Rechte vorbehalten. Themenübersicht 1 Was ist VMware

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Executive Summary Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und Sicherheit

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 5, dazu entschieden

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Microsoft SharePoint 2013 Lizenzmodell und Preise

Microsoft SharePoint 2013 Lizenzmodell und Preise Microsoft SharePoint 2013 Lizenzmodell und Preise Was ist SharePoint? SharePoint Lizenzierung Lizenzmodell Editionsvergleich Preise und Kosten SharePoint Online Einführung von SharePoint im Unternehmen

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr